Openstuff Wiki : HowtoLDAP

HomePage :: Categories :: PageIndex :: RecentChanges :: RecentlyCommented :: Login/Register

Revision [310]

Last edited on 2007-07-04 17:06:59 by StanKju
Additions:
Cet article présente la mise en place d'un serveur [[http://www.openldap.org/ OpenLDAP]] ainsi que la configuration côté client. Nous présenterons également l'authentification des utilisateurs via pam_ldap.
~-DN (Distinguished Name) : corresponds au chemin complet (absolu)
Deletions:
~-DN (Distinguished Name) : corresponds au chemin complet (absolut)


Revision [193]

Edited on 2006-09-16 12:45:33 by StanKju
Additions:
Dans tout le document, on utilisera les sigles suivants:
~-DN (Distinguished Name) : corresponds au chemin complet (absolut)
Toutes les entrées LDAP doivent avoir un attribut objectClass avec au moins une valeur. Chaque objectClass joue le rôle de template pour les données stoquées dans une entrée. Permets de définir un ensemble d'attributs nécessaire et optionnel.
~- indique si la syntaxe et validité des objets sera vérifiée lors d'une création ou modification (clause schemacheck)
Note: on est pas obligé de mettre un mot de passe pour l'administrateur (rootpw). Si on en met pas, ldap utilise la méthode d'authentification par défaut du serveur (This solves the chicken-and-egg problem of how to authenticate and add entries before any entries yet exist).
====3. Côté client====
~- le système PAM (Pluggable Authentication Module): PAM fournit une API par laquelle les requêtes d'authentification sont mappées sur des actions spécifiques aux technologies (et qui sont implémentées dans des "modules PAM").
Pour vérifier que ça marche: ''getent passwd'' sur le poste client devrait renvoyer le contenu de /etc/passwd complétée avec les entrées du serveur LDAP. De façon similaire, tester les appels ''getent group'' et ''getent shadow'' (éventuellement) et getent hosts.
Deletions:
Dans tout le document on utilisera les sigles suivants:
~-DN (Distinguished Name) : correspond au chemin complet (absolut)
Toutes les entrée LDAP doivent avoir un attribut objectClass avec au moins une valeur. Chaque objectClass joue le role de template pour les données stoquées dans une entrée. Permet de définir un ensemble d'attribut nécessaire et optionnel.
~- indique si la syntaxe et validité des objets seront vérifiés lors d'une création ou modification (clause schemacheck)
Note: on est pas obligé de mettre un mot de passe pour l'administrateur (rootpw). Si on en met pas, ldap utilise la méthode d'authentification par défault du serveur (This solves the chicken-and-egg problem of how to authenticate and add entries before any entries yet exist).
====3. Coté client====
~- le système PAM (Pluggable Authentication Module): PAM fournit une API par laquelle les requêtes d'authentitification sont mappées sur des actions spécifiques aux technologies (et qui sont implémentées dans des "modules PAM").
Pour vérifier que ça marche: ''getent passwd'' sur le poste client devrait renvoyer le contenu de /etc/passwd complété avec les entrées du serveur LDAP. De façon similaire, tester les appels ''getent group'' et ''getent shadow'' (éventuellement) et getent hosts.


Revision [192]

Edited on 2006-09-16 12:40:02 by StanKju
Additions:
======Mise en place d'un serveur LDAP======
Deletions:
======Mise en place d'un seveur LDAP======


Revision [108]

Edited on 2006-06-23 10:48:40 by StanKju

No differences.

Revision [107]

Edited on 2006-06-23 10:48:16 by StanKju
Additions:
BASE dc=example,dc=com
nss_base_passwd ou=People,dc=example,dc=com?one
nss_base_shadow ou=People,dc=example,dc=com?one
nss_base_group ou=Group,dc=example,dc=com?one
Deletions:
BASE dc=francetelecom,dc=com
base dc=francetelecom,dc=com
nss_base_passwd ou=People,dc=francetelecom,dc=com?one
nss_base_shadow ou=People,dc=francetelecom,dc=com?one
nss_base_group ou=Group,dc=francetelecom,dc=com?one


Revision [106]

The oldest known version of this page was created on 2006-06-23 10:46:24 by StanKju
Valid XHTML 1.0 Transitional :: Valid CSS :: Powered by WikkaWiki
Page was generated in 0.0965 seconds